每周通讯即IT最佳做法提供该栏目点击在此订阅.
美国国土安全部2016年收到59起网络事件报告比2015年增加近三分之一安全专家认为这个数字相当保守, 考虑到能源公司不需向DHS报告网络攻击
事件实际数目与故事部分无关更令人担忧的是,据联邦网络安全官员和私营安全专家称,绝大多数能源产业公司缺乏持续监控操作系统异常活动的技术和人员,这使得它们无法在发生入侵时检测入侵事件。正因如此,他们甚至不知道事件报告
这个问题并非能源产业所独有。总的来说,工业界网络安全能力远远落后于信息技术界工业控制系统安全新焦点相当近, 驱动力主要来自操作技术关键趋势 IT开始合并偶而称它4.0
产业4.0背后的想法是 物工业互联网 意味着现在有传感器 遍历设施以优化运维为目的 公司想分析数据 即传递到IT工具分析IT系统与大规模物理过程 — — 产生能量、抽水流水、炉炉加热材料等 — — 之间的整合网络风险高工业设备曾隔离和隐蔽操作,日益成为组织总体攻击面的一部分
工业网络易目标设计时假设如果某人访问设备,允许控制设备在许多情况下,工业设备弱或无认证公司有时依赖外围防火墙,正如我们在IT方面所学的那样,这些防火墙不防多种威胁,包括内幕者
工业网络中目标威胁的可见度微乎其微Deloitte最近的一项研究显示31%的制造商从未进行过脆弱度评估,50%的制造商偶尔这样做是因为评估大都人工完成。
网络X开发出一套产品解决工业网络安全缺陷一种产品是自动脆弱性评估,以观察网络风险在工业环境中的位置另一系统持续监视异常它们是辅助工具,可提醒工厂操作者注意操作环境的现有漏洞和变化,显示入侵
两种产品均以非入侵方式工作,从SPAN端口获取网络流量副本分析流量发现环境漏洞,如无插件设备或未经授权连接互联网,并监控异常
网络X客户大都从ICS脆弱性评估开始,该评估完全发现资产并生成详细审计报告并分风险分分分优先减试评估报告实际上相当彻底运行报告的大多数客户以前从未在ICS环境有这种可见度报表编写方式为OT运算符(他们往往不是网络安全专家)和IT网络安全人员(他们常常试图调整知识以适应不为人知的工业控制环境)提供价值。
报表列出了所有发现设备以及与这些设备相关已知漏洞举例说,这里有来自特定制造商可编程逻辑控制器(PLC),它有这些开口和数个可允许攻击者执行任意代码或插入中间人等事的CVE评估还发现网络漏洞防火墙规则规定此服务器不得与客户端通过此端对接,但流量分析发现流量CyberX发现客户环境有以下类型漏洞:
- 直接互联网连接 不允许
- 非授权网络设备
- 误配置PLCs
- 清除文本密码
- 工业恶意软件
- 非授权无线访问点
- 失败动态主机配置协议
- 非授权远程连接
除识别漏洞外,报告还就如何减轻漏洞提供优先建议。运行ICS漏洞评估只需要一两天时间,CyberX表示它通常对工厂管理员大开眼界
XSense平台提供持续异常监控,再次基于SPAN端口通过分析引擎收集的信息CyberX开发出独特的机器学习算法,它调用有限状态建模,它基于OT环境非常确定性的原则。即通信全机操作 网络通信被视为常态 有有限限制超出通信范围的任何事物都被视为异常网络X可识别网络恶意软件等网络异常和运算异常,如显示立即失效信号的设备件
网络X拥有威胁情报团队 积极监控世界各地的运动 并寻找新类型 工业恶意软件黑电机制新发现, 即2015年和2016年乌克兰电网攻击时使用的恶意软件, KillDisk从简单软件进化成块, 用来摧毁乌克兰电网攻击磁盘,团队还发现乌克兰大规模网络间谍操作使用Dropbox提取数据并监控个人麦克风声话语本研究用于丰富XSense平台分析
CyberX提供云部署选项,但大多数客户选择现场部署解决方案CyberX产品拥有可缩放全局架构,旨在支持多址工业设施所有信息都可嵌入集中视图中,信息可交付安全信息事件管理工具或其他现有解决方案监测全企业网络安全姿态
全世界对网络威胁产业系统日益关注时间所有厂长实施解决方案 评估漏洞并监控网络风险